Tải bản đầy đủ (.pdf) (6 trang)

Hacker Professional Ebook part 32 pps

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (150.91 KB, 6 trang )

mocks-0.0.2/src/misc.c
mocks-0.0.2/src/misc.h
mocks-0.0.2/src/socksd.c
mocks-0.0.2/src/socksd.h
mocks-0.0.2/src/up_proxy.c
mocks-0.0.2/src/up_proxy.h
mocks-0.0.2/COPYING
mocks-0.0.2/mocks
mocks-0.0.2/mocks.conf
mocks-0.0.2/README
mocks-0.0.2/TODO
mocks-0.0.2/build
mocks-0.0.2/CHANGELOG
Tiếp đánh lệnh và run
cd mocks-0.0.2
Nó sẽ ra thế này
CHANGELOG
COPYING
README
TODO
build
mocks
mocks.conf
src:
child.c
child.h
error.c
error.h
misc.c
misc.h
socksd.c


socksd.h
up_proxy.c
Chạy tiếp
rm -rf mocks
Nó sẽ ra sau
[ /home/www/duoxau.madpage.com/mocks-0.0.2
Chạy lần lượt theo thứ tự các lênh này tiếp theo
1ls build CHANGELOG COPYING mocks.conf README src TODO
2 ./build
3 ls build CHANGELOG COPYING mocks mocks.conf README src TODO
Cuối cùng chạy lênh sau
./mocks start
Từ nay port mặc định của sock đó sẽ là 10080 và ip là ip của host,.Finished
Thangveojp.

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 7)


tắt máy từ xa trong mạng Lan

chỉ cần Bạn là administrator hoặc nằm trong Group administrators thôi, nhưng tốt
hết thì Bạn nên xài tài khoảng administrator

bắt đầu với Start/run/cmd ~~~> Enter

Trong màn hình DOS gõ shutdown -i ~~> Cửa sổ remote Shutdown Dialog hiện
lên phải không


Click Add chọn tên máy/IP cần Shutdown ( có thể gõ 1 loạt tên máy/IP để
shutdown nhiều máy) sau đó chọn Shutdown/Retart/logoff (tùy bạn) rồi chọn
Hardware:Maintenamce (Planned) rồi click OK.

Note :

Theo mặc định trong WinXP thì Groups Administrators sẽ có quyền
Shutdown/Retart/logoff các máy từ xa, nhưng bạn cũng có thể cấp quyền này cho 1
số Groups khác.

Để thấy rõ hơn bạn vào Local Security Settings bằng cách vào Control Panet chọn
Administrative Tool/Local Security Policy/Local Policies/User Rights Assignment
:
nhìn bên phải màn hình tìm Force shutdown from a remote system thì Bạn thấy là
administrators <~~~ Đây là nhóm có quyền shutdown hệ thống từ xa, Bạn có thể
thêm vào nhóm khác bằng cách Right-Click vào Force shutdown from a remote
system và chọn Add User or Group và chọn user hoặc Group nào thì tùy Bạn.

Chúc Thành công.

nếu các bạn đã có hứng thú trong hacking rồi thì hãy tìm hiểu tiếp các cách hack
khác , hy vọng các bạn thích

nhoccon1412(VNISS)

Các kiến thức hacking cơ bản và cổ điển (bài 2)

Tổng quan hacking

Bài học này được chia làm 2 phần chính, với mục đích là giới thiệu cho các bạn

hiểu một số cách thức mà hacker sử dụng để thâm nhập vào hệ thống và một số
phương pháp có thể áp dụng để tự bảo vệ bạn. Bài học này cũng ko có ý định
hướng bạn đến một cái nhìn xấu về hành vi của hacker mà mục đích là giúp bạn
hiểu rõ hơn về vấn đề an toàn bảo mật.

Cụ thể như sau:
1- Các hacker đã làm như thế nào, động cơ thúc đẩy họ và các phương pháp thông
dụng
2- Một số biện pháp tự bảo vệ, bắt đầu từ việc thiết kế, xây dựng ngôi nhà của bạn
đến việc đánh giá, tìm hiểu rõ hơn về các quá trình nhận dạng xâm nhập, tự bảo
vệ

Chúng ta sẽ đi từng bước một. Ở đây tôi sẽ cố gắng tóm lược mà ko đi quá sâu vào
chi tiết nhằm tạo bài học sáng sủa dễ hiểu, nếu có ý kiến thắc mắc, các bạn hãy
post lên sau mọi người sẽ cùng trao đổi giải quyết.

I. PHÍA HACKERS
1- Mục đích và động cơ của hackers:
- Đạt mục đích gì đó liên quan đến tiền bạc, như thay đổi thông tin về tài khoản
trong ngân hàng, chuyển tiền, trộm credit card
- Giải trí khi rảnh rỗi, thử tay nghề, chứng tỏ khả năng , kiểm tra mức độ bảo mật
- Làm yếu đi hoặc giảm khả năng chống cự của các hệ thống trên mạng, giúp dễ
dàng cho việc xâm nhập khai thác theo mục đích nào khác
- Tận dụng các tài nguyên trên mạng như đĩa cứng, tốc độ CPU, dung lượng đường
truyền mạng Hacker có thể lợi dụng sơ hở của 1 server để chiếm một vùng ko
gian đĩa free trên nó để chứa dữ liệu của mình, hoặc lợi dụng tốc độ CPU và
bandwidth của các server (thường rất nhanh) để làm vào việc khác như tính toán ,
thậm chí dùng để DoS các server khác
-
Từ những mục đích trên, bạn cần hiểu rõ bản thân hệ thống bạn đang kiểm soát. Có

những vấn đề đặt ra như sau:
- Bạn đang nắm giữ và bảo vệ cái gì, mức độ quan trọng của chúng?
- Cách thức nào người ta có thể tìm cách tấn công, trộm thông tin hay thậm chí phá
hủy thông tin của bạn?
- Mức độ khó mà hacker sẽ gặp phải, họ thành công đến mức độ nào?
- Mức độ ảnh hưởng nghiêm trọng thế nào nếu hacker thành công?

Việc hiểu rõ và đánh giá đúng chính mình cũng như khả năng của đối phương có
thể giúp bạn hạn chế tối đa khả năng bị tấn công. Có một điều bạn phải hiểu nó
như một yếu tố khách quan, tất yếu là "Mọi hệ thống phức tạp sớm muộn cũng sẽ
gặp rắc rối", vì đơn giản là các hệ thống đó cho bàn tay và trí tuệ con người tạo ra,
mà con người thì ko ai hoàn hảo cả. Nếu bạn chú ý sẽ biết trong thời gian vừa qua,
các hệ thống được xem vào hàng đại gia trên net đều đã từng được viếng thăm, như
Microsoft, Oracle, eBay, NASA, CIA, các cơ quan liên bang USA, các hệ thống
ngân hàng lớn trên thế giới Security liên tục được cải thiện, và bên cạnh đó thì lỗi,
lổ hổng cũng ko ngừng đựơc phát hiện.

2- Một số cách thức hacker dùng để xâm nhập
Về cơ bản, để có thể tiến hành thâm nhập vào hệ thống, các hacker thường phải
qua những bước sau. Lưu ý các bước tôi trình bày ở đây không bắt buộc phải được
thực hiện tuần tự mà tùy vào điều kiện và ngữ cảnh để áp dụng cho thích hợp. Các
công cụ trình bày ở đây các bạn cần tìm hiểu cách sử dụng, tôi sẽ không trình bày
chi tiết.

a. Xác định mục tiêu - Footprinting
Bước này tương đối đơn giản. Tuy nhiên đối với hacker thật sự muốn tìm cách
thâm nhập vào 1 hệ thống thì bước này rất cần thiết. Càng thu thập được nhiều
thông tin liên quan đến mục tiêu càng tốt. Ví dụ như muốn thâm nhập trang web
của 1 công ty nào đó, điều đầu tiên các hacker thường dùng là xác định host,
domain (nếu là website); dùng các công cụ như WhoIS, Ping, ICMP (nMap,

Fping) để tìm hiểu các thông tin liên quan đến host/domain như vị trí, các Domain
Name Records Ví dụ từ domain name, ta có thể ping để biết được nó host ở đâu
với IP cụ thể là gì ; hoặc tìm hiểu cấu trúc mạng của đối phương sử dụng các
phương pháp routing (traceroute) và SNMP data.
Kế đến là dạo quanh web site, tìm hiểu cấu trúc website, tìm cách download source
code (bằng các trình như Teleport Pro, Intellitamper ), vì từ đó có thể biết được
các thông tin mà người chủ cố tình hoặc vô tình để hở như tên liên lạc, emails, số
điện thoại, các thông tin liên quan đến bảo mật (như cơ chế an toàn, ngôn ngữ lập
trình ); các liên kết liên quan đến website
Việc dạo và xem cấu trúc website đôi khi sẽ cho ta cái nhìn tổng quan về bảo mật
của site đó, nếu may mắn ta có thể tìm được lỗi (thường là lỗi lập trình, lỗi thiết lập
access right/chmod chưa đúng ) trên các webpage, liên kết.
Các search engine như Google, AltaVista cũng có thể trở thành công cụ rất hữu
ích trong quá trình này. Ví dụ search trên Google để tìm các trang dùng asp, có
trang quản lý của admin và giới hạn ở các site ViệtNam, ta có thể search theo từ
khóa: "/admin/ asp site:.com.vn" hoặc "admin.asp login.asp site:.com.vn" Ví dụ
search trên AltaVista để tìm các link liên quan đến site www.hcm.fpt.vn, ta có thể
dùng từ khóa "link:www.hcm.fpt.vn AND anydata"
Đây là một ví dụ điển hình về kết quả đạt đựơc khi tìm hiểu về website:
<>
Lần dạo đầu tiên qua site này điều đầu tiên nhận thấy là họ dùng ASP để thiết kế.
Tuy nhiên tôi chưa vội quan tâm đến việc tìm lỗi liên quan đến nó mà chú ý đến
mục Hội viên và Đăng nhập hội viên, đây là vùng riêng của các member tham gia
webiste. Cụ thể là tại <http://203.162.1.201/hoivien/index.asp?Lang=4> , điều tôi
hay làm là thử download cấu trúc website dùng Intellitamper. Kết quả sau khi
download của IT là rất nhiều file asp, ở đây tôi quan tâm đến thư mục /hoivien/ vì
trang đăng nhập nằm ở thư mục này. Trong thư mục này kết quả cho thấy có 6 file
asp, trong đó có file hvshow.asp làm tôi quan tâm. Tôi chạy thử nó trên browser
<http://203.162.1.201/hoivien/hvshow.asp> , kết quả cho thấy bên cạnh thông báo
đăng kí là thông tin của hội viên thứ 1 với login name là yesco, tên là DuongMinh

và 1 số thông tin khác. Nghĩ đến việc đoán password, tôi quay trở lại trang login
lúc nãy và thử đăng nhập vào với login name là yesco, pass là duongminh. Không
thành công! pass là duong Cũng fail! pass là minh! Thành công! Bạn là Hội viên
Vàng Sau đó tôi xem qua 1 chút và cẩn thận logout. Ví dụ này tôi đưa ra với mục
đích giúp các bạn hiểu 1 trong các bước cơ bản đầu tiên trong quá trình hacking.
Hy vọng các bạn khi thử thành công không nên làm ảnh hưởng đến dữ liệu của
người khác.

b. Thu thập thông tin về mục tiêu - Scanning, Enumeration
Bước này thật ra tương tự bước đầu tiên (Footprinting) nhưng ở mức độ chi tiết và
nâng cao hơn.
- Tìm hiểu các dịch vụ (services) được dùng trên hệ thống đối phương, dò/quét các
cổng (port) để tìm kiếm cổng hở, xác định dịch vụ dùng cho cổng này.
Một số công cụ thừơng được dùng như:
Nmap (www.insecure.org/nmap)
Netcat
Strobe (packetstorm.security.com)
ISS (www.iss.net)
Các trình duyệt cổng hở và các tài nguyên chia xẻ (share) khác dùng cho Windows

×